网络安全与信创产业发展:构建数字时代的护城河

✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭~✨✨

🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。

我是Srlua,在这里我会分享我的知识和经验。🎥

希望在这里,我们能一起探索IT世界的奥妙,提升我们的技能。🔮

记得先点赞👍后阅读哦~ 👏👏

📘📚 所属专栏:网络安全
欢迎访问我的主页:Srlua 获取更多信息和资源。✨✨🌙🌙

目录

网络安全是什么?

网络安全的重要性

国家层面

为什么感觉重视信创工程

护网行动

什么是护网行动

护网行动分类

护网行动特点

开始时间

国家级

省、市级

红蓝对抗赛

为什么红队的工资比蓝队的高

网络安全人员的三件事

木马病毒邮件入侵企业服务器实战演示

打枪工具介绍

名词解释

攻击流程简述

虚拟化技术

图示

钓鱼邮件演示

发送成功!!

浅谈信创

什么是信创?

为什么要发展国产信创产业


网络安全是什么?

网络安全,也称为Cyber Security,是指通过采取各种技术和管理措施来保护网络系统的硬件、软件及其数据不受偶然或恶意的破坏、更改和泄露,确保系统能够连续、可靠和正常地运行,提供的网络服务不会中断

网络安全的主要目标包括以下几点:

  • 保密性:确保信息只能被授权的人员访问,防止未授权的用户获取敏感信息。

  • 完整性:保护信息和系统免受未经授权的修改,确保数据的准确性和完整性。

  • 可用性:确保授权用户能够在需要时访问信息和资源,网络服务不受干扰。

此外,网络安全的重要性不言而喻,随着技术的发展和互联网的普及,网络安全已经成为个人、企业乃至国家安全的重要组成部分。

在网络安全领域,根据不同的行为和目的,黑客可以被分为不同的类型,其中包括但不限于:

  1. 白帽黑客(White Hat Hacker):他们通常受雇于组织或个人,专注于发现和修复安全漏洞,以防止黑帽黑客的利用。白帽黑客的行为是合法的,他们会在未授权的情况下测试系统的安全性,但会遵守法律和道德规范。

  2. 黑帽黑客(Black Hat Hacker):与白帽黑客相反,黑帽黑客利用安全漏洞进行非法活动,如数据盗窃、欺诈或破坏。他们的行为是非法的,并且对社会造成负面影响。

  3. 灰帽黑客(Gray Hat Hacker):介于白帽和黑帽之间,灰帽黑客可能出于好意发现漏洞,但他们可能会在没有得到许可的情况下进行测试,或者使用不道德的手段来实现目标。

  4. 红帽黑客(Red Hat Hacker):这个词不太常见,但它有时被用来描述那些同时具备白帽和黑帽特征的黑客。

  5. 蓝帽黑客(Blue Hat Hacker):这是一个相对较新的术语,它指的是那些专注于攻击其他黑客或阻止网络犯罪的人。蓝帽黑客通常与执法机构合作,帮助打击网络犯罪。

此外,这些不同帽子的称呼不仅反映了黑客行为的多样性,也体现了网络安全领域的复杂性。白帽黑客和其他正面的安全专家通常使用各种工具和技术来评估和加强系统的安全性,这些工具包括渗透测试工具、漏洞扫描器和安全管理系统等。他们的工作对于保护个人、企业和政府组织的网络安全至关重要。

总的来说,了解这些不同的帽子术语有助于更好地理解网络安全的各个方面,以及如何通过合法和道德的方式来保护我们的数字生活。

网络安全的重要性

国家层面

为什么感觉重视信创工程

国家之所以重视信创工程,是因为信创工程在维护国家安全、推动经济发展和促进科技创新等多个方面发挥着重要作用。具体分析如下:

  1. 维护国家安全:随着互联网和信息产业的迅猛发展以及地缘政治的变化,网络安全风险日益增长,而网络安全直接关系到国家安全。信创工程旨在实现信息技术领域的自主可控,减少对外部系统的依赖,从而有效提升国家网络空间的安全水平。

  2. 推动经济发展:信创产业的发展有利于国内企业完成数字化转型,这在建设数字中国的背景下尤为重要。通过信创工程的实施,可以拉动经济增长,带动就业,推动技术红利的产生,从而实现可持续发展。

  3. 促进科技创新:信创作为科技创新的重要领域,其发展有助于提升国内企业的研发实力和人才储备。在基础硬件、基础软件、行业应用软件等领域,将迎来前所未有的国产替代潮,这对于提高国家的科技竞争力具有重要意义。

  4. 构建产业生态:信创产业的生态体系极为庞大,涵盖了从基础研究到产品开发、从市场应用到服务支持的全产业链。发展信创能够促进产业链各环节的协同发展,形成良好的产业生态。

  5. 应对国际竞争:在国际竞争日益激烈的今天,信创工程能够帮助中国在未来几十年的国际竞争中占据有利地位。通过自主研发和创新,减少对国外技术的依赖,增强国家的软实力。

  6. 政策支持:多个国家机构推出多项政策助力信创产业落地,各地方政府也结合自身特点和优势积极布局信创产业,发布出台了相关产业规划与政策,这表明信创工程得到了国家层面的高度重视和支持。

  7. 新基建的重要组成部分:信创作为新基建的重要内容,对于长远意义上的产业升级换道具有举足轻重的影响力。它不仅在国家战略高度上受到关注,也在新的地缘局势、新产业政策和市场空间上越来越受到重视。

总结:国家重视信创工程是因为其在保障国家安全、推动经济转型升级、提升科技创新能力等方面发挥着至关重要的作用。通过信创工程的实施,可以有效提升国家在全球信息化时代的竞争力和影响力。

护网行动

什么是护网行动

国家公安部牵头组织事业单位,国企单位,名企单位等开展攻防两方的网络安全演习进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记就算成功,就算直接冲到防守方的办公大楼,然后物理攻破也算成功,目的就是要检测出防守方存在的安全漏洞。而防守方通过使用各种防护手段对攻击方的进攻进行防御。近几年,随着大数据、物联网、云计算的飞速发展,网络攻击触手已经从企业逐渐伸向国家,国家关键信息基础设施建设也面临着无形威胁。我们应当未雨绸缪,厉兵秣马化被动为主动。 国际关系变化莫测,随着中美贸易摩擦,除了经济,网络安全也可能受到影响。面对复杂的国际形势,我们应做出更充分的准备,这也是“护网行动”发展进行的原因之一。在这种严峻的网络安全态势之下,2016年,由公安部牵头,和民航局、国家电网组织一起开展了“护网2016”网络安全攻防演习活动,也是我国的第一次护网行动。“护网行动”是国家应对网络安全问题所做的重要布局之一。

护网行动分类

护网一般按照行政级别分为国家级护网、省级护网、市级护网;

除此之外,还有一些行业对于网络安全的要求比较高,因此也会在行业内部展开护网行动,比如金融行业、能源行业等。

护网行动特点

1、加强网络安全防范意识,网络安全关乎企业乃至国家安全,整个社会都该高度重视 积极响应。

2、提升企事业单位的安全防护水平,通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。

3、培养网络安全人才,网络安全的本质在对抗,对抗的本质在攻防两端能力的较量。其实质是人与人的对抗,就像周鸿祎所说,“解决网络安全的关键不是硬件,也不是软件,而是人才”。加快培养网络安全人才是解决网络安全问题的关键所在。

我们也是本着为国家和企业培养网络安全人才而生的机构。为国家贡献自己的力量。

开始时间

不同级别的护网开始时间和持续时间都不一样。

国家级

以国家级护网为例,一般来说,护网都是每年的7、8月左右开始,但是有会受到各种因素的影响,所以时间也不是非常明确,一般持续时间是2到3周。

省、市级

省级的话大概时间在2周左右,再低级的大概就是一周左右。

红蓝对抗赛

护网行动中的红蓝队是指进行网络安全攻防演练的两队

在护网行动中,通常会设立红队和蓝队来进行模拟的网络攻防对抗。这种设置是为了模拟真实的网络攻击和防御场景,通过实战演习来检验和提升国家关键信息基础设施的网络安全防护能力。具体如下:

  • 红队:通常扮演攻击者的角色,他们的任务是尝试以各种方式攻破蓝队的网络防御。红队可能由国家的网络安全技术人员、安全厂商的渗透测试人员等组成。

  • 蓝队:则负责防御,他们的任务是使用各种防护手段来阻止红队的攻击,保护网络系统不受侵害。

护网行动自2016年起由公安部组织,是一场全国范围内的网络安全攻防演练。这场演练以真实的网络目标为对象,目的是发现、暴露和解决安全问题,同时检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。

通过这种红蓝对抗的方式,可以有效地提升国内网络安全人员的实战经验,增强对网络攻击的应对能力,从而提高国家网络安全的整体水平。这也是响应日益严峻的网络安全形势,特别是在国际关系变化莫测的背景下,做好充分准备的重要措施之一。

为什么红队的工资比蓝队的高

在网络安全领域,红队(攻击方)和蓝队(防御方)的角色通常对应着不同的技能集和市场需求。红队成员通常需要具备深厚的渗透测试能力、广泛的攻击技术知识以及对系统弱点的深入理解。由于这些特质,红队专家往往更为稀缺,且市场上对他们的技能需求更高。

以下是一些可能导致红队工资比蓝队高的原因:

  1. 稀缺性:优秀的渗透测试人员相对稀缺,他们需要掌握复杂的攻击技巧和丰富的实战经验。

  2. 市场需求:企业往往更愿意支付高薪以聘请能够发现并利用系统漏洞的专家,以防止实际的安全威胁。

  3. 技能要求:红队成员可能需要更广泛和深入的技术知识,包括对各种系统和应用程序的攻击方法。

  4. 风险程度:进行渗透测试和攻击模拟的风险较高,因此相应的报酬也更高。

  5. 创造性和灵活性:红队工作往往需要更多的创造性思维和问题解决能力,因为攻击者需要找到创新的方法绕过安全措施。

  6. 职业风险:红队成员在进行渗透测试时可能会面临法律和道德上的挑战,这需要他们具备高度的职业道德和谨慎性。

需要注意的是,上述情况并不是绝对的,蓝队的工资也可能在某些情况下与红队相当甚至更高,特别是在对网络安全防御需求极高的环境中。此外,工资水平也会受到地理位置、行业、公司规模、个人经验和技能等因素的影响。

在护网行动这样的国家级网络安全演练中,参与红蓝两队的成员可能来自不同的组织和背景,他们的薪酬可能由各自的雇主或组织决定,并不一定反映市场工资水平。有时,参与这类活动更多是出于国家安全的考虑,而不是以获得工资为主要目的。

网络安全人员的三件事

网络安全人员通常会执行以下三项关键任务:

  1. 设置防御:网络安全人员需要构建和维护防御系统,以防止未授权访问和数据泄露。这包括部署防火墙、入侵检测系统、防病毒软件以及其他安全措施。他们还需要定期更新这些系统,以应对新出现的威胁和漏洞。

  2. 模拟黑客攻击:为了更好地理解攻击者的行为和可能利用的漏洞,网络安全人员会进行渗透测试。这种测试模拟黑客的攻击方法,以识别和修复系统中的安全弱点。通过这种方式,他们可以在真正的攻击发生之前加强系统的安全防护。

  3. 进行溯源分析:当安全事件发生时,网络安全人员需要进行溯源分析,以确定攻击的来源和攻击者的相关信息。这可能包括IP定位技术、ID追踪术等手段。通过分析攻击的模式和来源,安全人员可以采取相应的反制措施,并提高对未来类似攻击的防御能力。

除了上述三个核心任务,网络安全人员还负责监控网络活动,评估潜在的风险,以及教育用户关于安全的 best practices,如定期更改密码、不点击不明链接等。他们的工作是多方面的,需要不断学习和适应新的技术和威胁。

木马病毒邮件入侵企业服务器实战演示

打枪工具介绍

Cobalt Strike是一款强大的渗透测试工具,广泛应用于信息安全领域。具有以下特点和功能:

  1. 多种协议支持:Cobalt Strike提供了多种协议主机上线方式,能够适应不同的网络环境和需求。

  2. 集成化操作:它集成了提权、凭据导出、端口转发、socket代理等功能,使得攻击者可以在一个平台上完成多个步骤的操作。

  3. 木马生成与捆绑:Cobalt Strike能够生成Windows可执行文件木马、DLL木马以及Java木马,并支持文件捆绑,即将恶意代码隐藏在合法文件中以逃避安全检测。

  4. 钓鱼攻击支持:它还支持站点克隆、目标信息获取等钓鱼攻击技术,有助于执行社交工程学攻击。

  5. C/S架构:Cobalt Strike采用客户端/服务器架构,一个服务器可以被多个客户端连接,反之亦然,这为团队协作提供了便利。

  6. 模拟高级威胁:该工具适用于有明确目标的攻击(如APT攻击),而不适用于大规模的无差别攻击(如DDoS或僵尸网络)。

  7. GUI界面:拥有图形用户界面的框架式设计,使得操作更为直观方便。

  8. 自动化功能:提供自动化溢出、多模式端口监听等功能,提高了攻击的效率和成功率。

  9. 调用其他工具:Cobalt Strike可以调用Mimikatz等其他知名安全工具,增强了其功能的多样性和实用性。

总结:Cobalt Strike是一个多功能、高效的渗透测试工具,适合专业的安全研究人员和渗透测试人员使用。由于其功能强大,使用时需要严格遵守法律法规,确保只在合法的范围内进行测试和研究。

名词解释

在网络安全领域的名词解释:

  1. 邮箱:邮箱是网络中用于存储、发送和接收电子邮件的服务。在网络安全中,邮箱常常成为攻击的目标,如通过盗号木马来窃取用户的登录凭据。

  2. 木马:木马(Trojan)是一种恶意软件,它常常假装成合法的软件来诱骗用户安装,一旦激活,它可能会允许攻击者访问受害者的计算机、盗取信息或对系统造成损害。

  3. 病毒:病毒是一种自我复制的恶意软件,它可以附着在文件上,并在用户不知不觉中传播到其他计算机。病毒的主要目的是破坏或干扰正常的计算机操作。

  4. 木马病毒:木马病毒是指具有木马特性的病毒,它不仅可以像病毒一样传播,还能像木马一样执行恶意活动,如远程控制或数据窃取。

  5. 内网漫游:内网漫游通常指的是攻击者在内网中横向移动的过程,即在成功侵入一个内部网络节点后,继续寻找其他易受攻击的节点以扩展其控制范围。

  6. 钓鱼:钓鱼(Phishing)是一种社会工程学手段,攻击者通过伪造电子邮件、网站或其他通信方式,诱使受害者泄露个人信息,如密码、信用卡号码等敏感数据。

了解这些术语对于增强个人网络安全防护意识至关重要。

攻击流程简述

Cobalt Strike的攻击流程涉及多个阶段,包括初始访问、横向移动、持久化、数据泄露等。以下是对其攻击流程的简述:

  1. 初始访问:攻击者首先需要获得目标系统的初始访问权限。这通常通过钓鱼攻击或其他社会工程学手段实现,例如通过伪装成正常程序的木马诱使受害者运行,从而在受害者的计算机上获得立足点。

  2. 生成木马并执行:使用Cobalt Strike,攻击者可以生成各种类型的木马,如Windows可执行文件木马、DLL木马或Java木马。这些木马可以通过社交工程技巧诱导受害者执行,从而在受害者的计算机上安装beacon,使其与Cobalt Strike服务器建立连接。

  3. 建立连接:一旦beacon在受害者计算机上执行,它会尝试与Cobalt Strike的C&C服务器建立连接。这个过程称为上线流程,是攻击链中的关键环节。

  4. 横向移动:攻击者利用Cobalt Strike进行内网漫游,寻找其他易受攻击的节点,扩大控制范围。这可能涉及到利用网络漏洞、弱密码或其他安全缺陷。

  5. 权限提升:攻击者可能会尝试提升其在系统中的权限,以便更深入地访问网络资源和敏感数据。

  6. 数据泄露:攻击者最终会尝试窃取数据,这可能包括敏感信息、用户凭据、公司机密等。Cobalt Strike提供了数据窃取功能,使得攻击者能够从受害者计算机上提取数据。

  7. 持久化访问:为了保持对系统的访问,攻击者会在系统中创建持久化后门,确保即使被发现也能重新进入系统。

  8. 清除痕迹:在某些情况下,攻击者可能会尝试清除日志和其他证据,以避免被检测到或追踪到。

总结:Cobalt Strike的攻击流程是一个复杂的多步骤过程,涉及到多种技术和策略。它的强大之处在于其集成的功能和团队协作的能力,使得攻击者能够在一个平台上完成从初始访问到数据泄露的整个过程。

虚拟化技术

通过使用虚拟机进行演示

博主之前发的相关安装教程,链接如下:

图解虚拟机安装步骤(超详细教程)_虚拟机安装步骤及图解-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/Srlua/article/details/134928320?spm=1001.2014.3001.5502图解CentOS安装步骤(超详细教程)-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/Srlua/article/details/134976268?spm=1001.2014.3001.5502

图示

开启CS的客户端

钓鱼邮件演示

发送成功!!

浅谈信创

什么是信创?

信创,即信息技术应用创新,是指建立自主可控的IT产业生态的国家战略

信创产业的发展对国家具有重要意义,它不仅关系到数据安全和网络安全的基础,而且是新型基础设施建设(新基建)的重要组成部分。具体来说,信创产业包括以下几个关键部分:

  • 基础硬件:这是信创产业的物理支撑,包括服务器、存储设备、网络设备等基础设施。

  • 基础软件:指的是操作系统、数据库管理系统等软件,它们是支持信息系统运行的基石。

  • 应用软件:涉及各种行业应用,如企业管理软件、办公软件等,这些软件直接服务于企业和个人用户。

  • 信息安全:包括网络安全、数据加密、访问控制等技术和措施,确保信息传输和存储的安全性。

此外,信创产业的发展有助于国内企业在建设“数字中国”的大背景下完成数字化转型,这对于企业未来几十年的国际竞争力至关重要。同时,信创产业也是实现国家“十四五”规划发展目标的重要抓手,其市场规模预计将突破万亿,成为国家重点发展的行业之一。

总的来说,信创产业的发展不仅能够提升国家在全球信息技术领域的竞争力,还能够保障国家信息安全,促进经济的可持续发展。

为什么要发展国产信创产业

国产信创(信息创新)产业的发展有以下几个主要原因:

  1. 提高国家信息安全:依赖外国的信息技术可能会带来潜在的信息安全风险。发展国产信创产业可以提高国家信息的安全性,保护国家的信息安全。

  2. 提升国家竞争力:信息技术是现代经济社会发展的重要驱动力。发展国产信创产业可以提升国家的科技实力和竞争力。

  3. 促进经济发展:信创产业是新一轮工业革命的核心,对经济发展有着重要的推动作用。发展国产信创产业可以创造更多的就业机会,推动经济发展。

  4. 保护国家利益:在全球化的背景下,信息技术的发展和应用往往与国家利益密切相关。发展国产信创产业可以保护国家的利益,防止外部势力利用信息技术对国家进行干预。

  5. 提升自主创新能力:发展国产信创产业可以提升国家的自主创新能力,推动科技创新,提高国家的科技水平。

希望对你有帮助!加油!

若您认为本文内容有益,请不吝赐予赞同并订阅,以便持续接收有价值的信息。衷心感谢您的关注和支持!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/411330.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

二,几何相交---1,预备--(1)元素唯一性EU

如何获取数组中元素的唯一性? 先通过o(nlogn)的时间复杂度排序(上下界都是o(nlogn),再比较相邻的两个元素即可。

VScode连接远端服务器一直输入密码解决方法

文章目录 1 关闭远程连接2打开命令面板3 输入remote-ssh: kill vs code server on host… 1 关闭远程连接 2打开命令面板 3 输入remote-ssh: kill vs code server on host… remote-ssh: kill vs code server on host… 然后一路回车(选中出问题的主机),输一遍密码…

LASSO算法

LASSO (Least Absolute Shrinkage and Selection Operator) 是一种回归分析的方法,它能够同时进行变量选择和正则化,以增强预测准确性和模型的解释性。LASSO通过在损失函数中加入一个L1惩罚项来实现这一点。该惩罚项对系数的绝对值进行约束。 基本概念 …

nginx-ingress-controller组件中Nginx的版本升级

参考链接:https://blog.csdn.net/qq_22824481/article/details/133761302 https://blog.csdn.net/mengfanshaoxia/article/details/127155020 https://blog.csdn.net/weixin_39961559/article/details/87935873 概要 业务区k…

Vue响应式状态ref()与reactive()

1. ref()声明响应式状态 <template><!--在DOM元素调用变量时,不需要指定输出变量的value,因为Vue会帮你输出.value但是注意,这个帮助只会帮助顶级的ref属性才会被解包--><div>{{ count }}</div><div>{{ object }}</div><div>{{ arr…

matlab经验模式分解的R波检测算法

1、内容简介 略 56-可以交流、咨询、答疑 2、内容说明 略 心血管疾病是威胁人类生命的主要疾病之一&#xff0c;而心电信号&#xff08;electrocardiogram, ECG&#xff09; 则是评价心脏功能的主要依据&#xff0c;因此&#xff0c;关于心电信号检测处理的研究一直为各方所…

C++ 之LeetCode刷题记录(三十四)

&#x1f604;&#x1f60a;&#x1f606;&#x1f603;&#x1f604;&#x1f60a;&#x1f606;&#x1f603; 开始cpp刷题之旅。 目标&#xff1a;执行用时击败90%以上使用 C 的用户。 12. 整数转罗马数字 罗马数字包含以下七种字符&#xff1a; I&#xff0c; V&#xf…

机器学习简单介绍

&#xff08;本文为简单介绍&#xff0c;内容源于网络和AI&#xff09; 当今世界,技术与创新的步伐日新月异。在各类智能技术当中,如果说有一个绝对不容忽视的关键词,那就是“机器学习”(Machine Learning)。它是人工智能领域的核心分支,使得机器获得从数据中学习、进而做出决…

【JavaScript 漫游】【022】事件模型

文章简介 本篇文章为【JavaScript 漫游】专栏的第 022 篇文章&#xff0c;对 JavaScript 中事件模型相关的知识点进行了总结。 监听函数 浏览器的事件模型&#xff0c;就是通过监听函数&#xff08;listener&#xff09;对事件做出反应。事件发生后&#xff0c;浏览器监听到…

linux操作系统期末练习题

背景&#xff1a; 一、远程登录 1&#xff0e;利用远程登录软件&#xff0c;以用户userManager(密码123456)&#xff0c;远程登录教师计算机&#xff08;考试现场给出IP地址&#xff09;&#xff0c;只有操作&#xff0c;没有命令。 2&#xff0e;以stu班级学生个人学号后3位…

改善C++程序与设计的55个具体做法——2.尽量以const,enum,inline替换#define

const和#define 这个条款或许改为“宁可以编译器替换预处理器”比较好&#xff0c;因为或许#define不被视为语言的一部分。那正是它的问题所在。当你做出这样的事情&#xff1a; #define ASPECT RATIO 1.653 记号名称ASPECT_RATIO也许从未被编译器看见&#xff1b;也许在编译…

操作系统——处理机调度

文章目录 进程调度0.概念1.调度分类高级调度低级调度中级调度七状态模型调度对比 2.进程调度进程调度的时机进程调度的方式进程的切换方式调度器/调度程序闲逛进程 3. 调度算法的评价指标CPU利用率系统吞吐量周转时间等待时间响应时间 4. 调度算法先来先服务(FCFS)短作业优先(S…

装饰模式(Decorator Pattern)

定义 装饰模式&#xff08;Decorator Pattern&#xff09;是一种结构型设计模式&#xff0c;它允许通过将对象包装在装饰器类的实例中来动态地添加新的行为和责任。这种模式可以在不修改现有代码的情况下&#xff0c;灵活地扩展对象的功能。 示例 考虑一个咖啡店的场景&…

设计模式(六)代理模式

相关文章设计模式系列 1.代理模式简介 代理模式介绍 代理模式也叫委托模式&#xff0c;是结构型设计模式的一种。在现实生活中我们用到类似代理模式的场景有很多&#xff0c;比如代购、代理上网、打官司等。 定义 为其他对象提供一种代理以控制这个对象的访问。 代理模式…

老吕在CSDN写文章之必学【Markdown编辑器教程】

老吕在CSDN写文章之必学【Markdown编辑器教程】 一、作者前言二、介绍Markdown1.Markdown简介2.Markdown优势2.1 使用 Markdown 的优点 3.Markdown发展历程3.1 标准化3.2 CommonMark3.3 GFM3.4 Markdown Extra 4.Markdown应用场景4.1 在线阅读4.2 文本编辑 5.Markdown适用人群 …

搜维尔科技:第九届元宇宙数字人大赛,参赛小组报名确认公告

各位参赛选手大家好&#xff0c;近期已收到新增报名信息如下表&#xff0c;请各位参赛选手确认&#xff0c;如果信息有误或信息不完整请电话联系赛务组工作人员进行更正 随着元宇宙时代的来临&#xff0c;数字人设计成为了创新前沿领域之一。为了提高大学生元宇宙虚拟人角色策划…

js:通过input标签或Drag拖拽文件实现浏览器文件上传获取File文件对象

文档 https://developer.mozilla.org/zh-CN/docs/Web/API/Filehttps://developer.mozilla.org/zh-CN/docs/Web/API/HTMLElement/drag_event 通过读取文件可以获取File对象的信息 lastModified: 1707210706000 lastModifiedDate: Tue Feb 06 2024 17:11:46 GMT0800 (中国标准…

pthread_exit和pehread_join函数

pthread_exit&#xff1a; 在线程中禁止调用exit函数&#xff0c;否则会导致整个进程退出&#xff0c;取而代之的是调用pthread_exit函数&#xff0c;这个函数只会使一个线程退出&#xff0c;如果主线程使用pthread_exit函数也不会使整个进程退出&#xff0c;不会影响其他线程…

uniapp播放mp4省流方案

背景&#xff1a; 因为项目要播放一个宣传和讲解视频&#xff0c;视频文件过大&#xff0c;同时还为了节省存储流量&#xff0c;想到了一个方案&#xff0c;用m3u8切片替代mp4。 m3u8&#xff1a;切片播放&#xff0c;可以理解为一个1G的视频文件&#xff0c;自行设置文…

进程间通信:共享内存与信号灯集(2024/2/26)

作业1&#xff1a;共享内存 shmsnd.c: #include <myhead.h> #define PAGE_SIZE 4096int main(int argc, const char *argv[]) {//一、创建key值key_t key-1;if((keyftok("/",k))-1){perror("ftok error");return -1;}//二、根据key值创建共享内存i…